关键的Juniper Networks远

Juniper Networks 发布关键远程代码执行漏洞修复

关键要点

  • Juniper Networks 解决了影响其 SRX 系列防火墙和 EX 系列交换机的关键远程代码执行漏洞。
  • 漏洞编号为 CVE-2024-21591,可能导致根权限和拒绝服务攻击。
  • 受影响的 Junos OS 版本为早于 20.4R3-S9、21.2R3-S7、21.3R3-S5 和 21.4R3-S5 等。
  • 尽管尚无证据表明该bug正在被利用,企业仍被建议立即更新。

Juniper Networks 已发布更新,以修复其 SRX 系列防火墙和 EX 系列交换机中的一项关键的预认证远程代码执行漏洞。根据

的报道,这个漏洞可能被利用以获取根权限并发起拒绝服务攻击。

该漏洞被追踪为 CVE-2024-21591,发现在运行早于以下版本的 Junos OS 的 SRX 防火墙和 EX 交换机的 J-Web 配置接口中: - Junos OS 20.4 早于 20.4R3-S9 - Junos OS 21.2 早于 21.2R3-S7 - Junos OS 21.3早于 21.3R3-S5 - Junos OS 21.4 早于 21.4R3-S5 - Junos OS 22.1 早于 22.1R3-S4 - Junos OS 22.2 早于 22.2R3-S3 - Junos OS 22.3 早于 22.3R3-S2 - Junos OS 22.4 早于 22.4R2-S2 和 22.4R3

尽管尚未发现该漏洞的实际利用证据,但组织仍被敦促立即实施这些更新。如果无法及时更新,则建议停用设备的 J-Web 接口或限制该接口对受信网络主机的访问。

注意 :以上信息显示了漏洞及其影响的严重性,强烈建议管理员尽快更新以防范潜在风险。

Leave a Reply

Required fields are marked *